Avizul evidențiază o vulnerabilitate critică în software-ul Teamcenter Visualization și JT2Go de la Siemens. Versiunile afectate includ JT2Go înainte de v14.3.0.8 și diferite versiuni ale Teamcenter Visualization (V14.1, V14.2, V14.3 și V2312) înainte de ultimele actualizări ale acestora. Vulnerabilitatea, identificată ca CVE-2023-7066, implică o citire în afara limitelor care ar putea permite atacatorilor să execute cod în cadrul procesului curent. Acest lucru prezintă riscuri semnificative, în special în sectoarele critice de producție, deoarece ar putea duce la executarea neautorizată a codului și la posibile efecte grave asupra integrității și disponibilității sistemului.
Produse
JT2Go
Versiune: Versiuni anterioare v14.3.0.8
Vendor: Siemens
CVEs: CVE-2023-7066
Teamcenter Visualization V14.1
Versiune: Versiuni anterioare v14.1.0.14
Vendor: Siemens
CVEs: CVE-2023-7066
Teamcenter Visualization V14.2
Versiune: Versiuni anterioare la v14.2.0.10
Vendor: Siemens
CVEs: CVE-2023-7066
Teamcenter Visualization V14.3
Versiune: Versiuni anterioare la v14.3.0.8
Vendor: Siemens
CVEs: CVE-2023-7066
Teamcenter Visualization V2312
Versiune: Versiuni anterioare v2312.0002
Vendor: Siemens
CVEs: CVE-2023-7066
Vulnerabilități
Out-of-bounds Read în Siemens Teamcenter Visualization și JT2Go
CVE: CVE-2023-7066
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-125
Descriere: Aplicațiile afectate conțin o citire out of bounds după sfârșitul unei structuri alocate în timp ce analizează fișiere PDF special create. Acest lucru ar putea permite unui atacator să execute cod în contextul procesului curent.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod în contextul procesului curent.
Mitigare: Siemens recomandă utilizatorilor să actualizeze următoarele produse la cele mai recente versiuni:
- Teamcenter Visualization V14.1: Actualizați la V14.1.0.14 sau la o versiune ulterioară
- Teamcenter Visualization V14.2: Actualizare la V14.2.0.10 sau la o versiune ulterioară
- JT2Go: Actualizare la V14.3.0.8 sau versiune ulterioară
- Teamcenter Visualization V14.3: Actualizare la V14.3.0.8 sau versiune ulterioară
- Teamcenter Visualization V2312: Actualizare la V2312.0002 sau versiune ulterioară
Siemens a identificat următoarele soluții de remediere și atenuare specifice pe care utilizatorii le pot aplica pentru a reduce riscul:
- Nu deschideți fișiere PDF care nu sunt de încredere în aplicațiile afectate.
- Protejați accesul în rețea la dispozitive cu mecanisme adecvate.
- Configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială și urmați recomandările din manualele produselor.
Concluzie
Siemens a publicat actualizări pentru remedierea vulnerabilității și recomandă utilizatorilor produselor afectate să aplice imediat aceste actualizări. În plus, Siemens recomandă să nu se deschidă fișiere PDF nesigure în aplicațiile afectate și sugerează implementarea măsurilor de securitate a rețelei pentru a proteja dispozitivele. CISA oferă, de asemenea, măsuri defensive suplimentare, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță. Organizațiile sunt îndemnate să urmeze aceste orientări pentru a reduce riscul de exploatare. Până în prezent, nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă măsurile proactive sunt esențiale pentru asigurarea securității cibernetice.